maorkuriel/threat-informed-vuln-intel
GitHub: maorkuriel/threat-informed-vuln-intel
TIVI 是一个基于 AI 的威胁感知漏洞情报平台,通过在沙箱中自动生成 PoC 及映射 ATT&CK 技术,将漏洞发现转化为可验证的利用证据与合规修复任务。
Stars: 1 | Forks: 0
# 威胁感知漏洞情报 (TIVI)
**TIVI** 是一个 AI 驱动的平台,可将漏洞发现转化为利用证据——在隔离沙箱中生成可运行的 PoC 漏洞利用,将结果映射到 MITRE ATT&CK 技术,并生成合规就绪的修复任务。
## 核心价值
| 旧模式 | TIVI |
|-----------|------|
| 数千个 CVE 工单 | 具有明确结果的分组安全任务 |
| CVSS 评分决定优先级 | 利用证据决定优先级 |
| 开发者获得一个 CVE 编号 | 开发者获得一份证明、一个修复方案以及合规上下文 |
| 手动分类:每个发现 4–6 小时 | 自动验证:约 193 秒 |
| 68% 的发现被忽略 | 有证据支持的发现得到处理 |
## 完整文档
**[https://maorkuriel.github.io/threat-informed-vuln-intel](https://maorkuriel.github.io/threat-informed-vuln-intel)**
## 架构
```
Vulnerability Finding
│
▼
Exploit Validation Agent ←── Multi-Agent (Gemini Pro + Flash)
├── Advisory Loader
├── Source-to-Sink Analyzer
├── Payload Generator (Library-Aware)
├── Sandbox Executor (Docker, isolated)
└── Result Interpreter
│
▼
Threat Intelligence Layer
├── TTP Mapper → MITRE ATT&CK
├── Breach Correlator
└── Risk Scorer
│
▼
Remediation Operations (RemOps)
├── Security Task Generator (P-SSCRM)
├── AI Fix Generator
├── Compliance Mapper (NIST SSDF · SLSA · OpenSSF)
├── PR Automation
└── Audit Evidence Generator
```
## 快速开始
```
git clone https://github.com/maorkuriel/threat-informed-vuln-intel.git
cd threat-informed-vuln-intel
python -m venv .venv && source .venv/bin/activate
pip install -r requirements.txt
cp .env.example .env # add GEMINI_API_KEY
# 验证单个 vulnerability
python src/agent/run.py --cve CVE-2025-XXXX --package "pkg@affected-version"
# 从 findings 文件批量验证
python src/pipeline/run_pipeline.py --findings findings.json --output-dir reports/
```
## 研究基础
TIVI 基于经过同行评审的研究:
经过验证的 TTP 到任务映射源自对 **106 份违规报告** 的分析,使用四种独立的验证方法,生成了 **251 个高置信度的映射**。
## 许可证
MIT — 详见 [LICENSE](LICENSE)
标签:AI安全, Chat Copilot, Cloudflare, CVE优先级, DevSecOps, Gemini Pro, GPT, Maven, MITRE ATT&CK, NIST SSDF, OpenSSF, PoC生成, PR自动化, SLSA, TTP映射, 上游代理, 人工智能, 人工智能安全, 合规性, 多智能体, 威胁情报, 安全运营, 开发者工具, 扫描框架, 模块化设计, 源码分析, 漏洞管理, 漏洞验证, 用户模式Hook绕过, 网络安全, 自动化修复, 请求拦截, 逆向工具, 隐私保护, 风险评分